Início

Questões de Concursos Técnico em Informática

Resolva questões de Técnico em Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q1055941 | Banco de Dados, Postgresql, Técnico em Informática, MPE PA, CONSULPLAN, 2022

O PostgreSQL é um sistema gerenciador de banco de dados objeto-relacional, desenvolvido como projeto de código aberto. O utilitário do PostgreSQL que permite fazer cópia de segurança (backup) de um banco de dados é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1402Q1078987 | Informática, Planilhas Eletrônicas, Técnico em Informática, Prefeitura de Araquari SC, UNIOESTE, 2024

Qual recurso do Microsoft Excel permite que o usuário cadastre critérios e estilizações que possibilitem realçar o conteúdo de uma célula, com o intuito de facilitar sua identificação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1403Q1078990 | Informática, Editor de Textos, Técnico em Informática, Prefeitura de Araquari SC, UNIOESTE, 2024

O sumário, que é uma síntese breve de um texto ou documento, oferece uma visão geral das informações principais, tópicos e seções, permitindo aos leitores identificarem rapidamente o conteúdo relevante e redirecioná-los para páginas específicas. Ao utilizar o software Microsoft Word 2010 e considerando apenas as guias padrões, em qual guia pode-se encontrar a opção para inserir um sumário no documento?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q881624 | Informática, Técnico em Informática, Prefeitura de Aguaí SP, IPEFAE, 2024

A memória cache é desenvolvida para combinar o tempo de acesso de memórias de alto custo e alta velocidade com as memórias de menor velocidade, maior tamanho e mais baixo custo.
Dessa forma, como existem menos linhas de cache do que blocos da memória principal, e necessário haver um algoritmo para mapear os blocos da memória principal as linhas de cache. As três técnicas de mapeamento que podem ser utilizadas são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1405Q1082072 | Banco de Dados, Gatilhos Triggers, Técnico em Informática, Prefeitura de Varginha MG, Avança SP, 2025

Triggers são normas do mundo corporativo que estabelecem a integridade ou consistência do Banco de Dados. Os padrões SQL foram estabelecidos em 1999. O principal propósito é acompanhar o SGBD e tomar alguma medida quando uma condição se manifesta. Entre os benefícios do seu uso, destaca-se:

I) Sempre que um evento acontece, um gatilho é ativado, prevenindo assim incoerências sobre o banco de dados.

II) O modelo de ativação central é compatível com o modelo cliente/servidor, o que significa que a execução da trigger ocorre no servidor, independentemente do aplicativo que o cliente está executando.

III) Executar consultas avançadas em comandos SQL SELECT.

IV) O Administrador de Banco de Dados (DBA) estabelece suas circunstâncias, acontecimentos e ações.

São apresentadas vantagens inválidas do uso de triggers em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1406Q887015 | Informática, Editor de Textos, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

É correto afirmar que a ferramenta Tachado, do MS-Word 2007, é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1407Q887024 | Informática, Técnico em Informática, Prefeitura de Bom Sucesso do Sul PR, UNIVIDA, 2024

Leia o trecho abaixo e responda:
“Há um computador central ou servidor ao qual todas as estações de trabalho estão conectadas diretamente. Cada estação está indiretamente ligada entre si através do computador central.”
É correto afirmar que o trecho faz referência a qual topologia de rede?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1408Q881677 | Informática, Técnico em Informática, Prefeitura de Queimadas PB, FACET Concursos, 2024

Editores de Apresentação

Durante a criação de uma apresentação profissional em LibreOffice Impress, um técnico deve garantir que a apresentação seja compatível com diferentes versões de software e dispositivos. Considerando isso, avalie as afirmativas:
1. O uso de fontes personalizadas garante maior compatibilidade entre diferentes sistemas.
2. A incorporação de fontes na apresentação é recomendada para preservar o layout em outros dispositivos.
3. A compressão de imagens pode ser ignorada se o tamanho do arquivo não for uma preocupação.
4. As transições entre slides devem ser configuradas para manter um ritmo constante e profissional.
5. A exportação do arquivo em formato PPTX é uma prática recomendada para evitar alterações indesejadas em outros sistemas.

Alternativas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1409Q883739 | Informática, Microsoft Excel, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Considere que você está trabalhando em uma planilha no Microsoft Office Excel e precisa calcular a média de valores em um intervalo, mas apenas para as células que atendem a um critério específico. Qual das seguintes funções você deve utilizar?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1410Q883742 | Informática, Técnico em Informática, Prefeitura de Cubati PB, CONTEMAX, 2024

Qual dos dispositivos de entrada a seguir é mais comumente utilizado para digitalizar imagens?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1411Q883257 | Segurança da Informação, Técnico em Informática, Prefeitura de Caraguatatuba SP, FGV, 2024

Imagine que você é o gerente de segurança da informação que lida com dados sensíveis e documentos críticos. A organização está implementando práticas avançadas de segurança para proteger informações vitais.
Durante uma reunião de treinamento para os funcionários sobre o uso de certificados digitais, foram levantadas as seguintes observações:

I. em uma PKI, uma autoridade certificadora emite e gerencia certificados para uma determinada comunidade. II. a estrutura denominada CRL possui uma lista de certificados revogados. III. X.509 é um formato padrão para certificados de chave pública, garantindo a segura associação de pares de chaves criptográficas a identidades, como sites, indivíduos ou organizações.

Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1412Q888389 | Informática, Ferramentas de Segurança antivírus, Técnico em Informática, Prefeitura de Montes Claros MG, FUNDEP, 2024

Um administrador de sistemas está preocupado com a segurança da rede e dos sistemas da empresa e está buscando maneiras de proteger o hardware, os sistemas operacionais, as aplicações, os bancos de dados e redes contra ataques.
Qual das alternativas a seguir descreve uma medida de proteção que pode ser implementada para mitigar esses riscos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1413Q980578 | Informática, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

Qual recurso do Excel permite congelar linhas ou colunas para que permaneçam visíveis durante a rolagem da planilha?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1414Q887657 | Banco de Dados, Técnico em Informática, FEAS de Curitiba PR, OBJETIVA, 2024

Suponha que o profissional esteja gerenciando um banco de dados de uma escola e precise encontrar todos os professores cujos nomes começam com a letra ‘M’. Qual consulta SQL o profissional usaria para realizar essa tarefa?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1416Q887418 | Programação, Java, Técnico em Informática, Prefeitura de Jaru RO, IBADE, 2024

Acerca das Linguagens de Programação, julgue as frases abaixo.

I. Linguagens de programação de alto nível facilitam a escrita de código, mas podem ter desempenho inferior às linguagens de baixo nível.
II. Java é um exemplo de linguagem de programação de baixo nível.
III. Python é uma linguagem de programação de alto nível amplamente utilizada.


Está(ão) CORRETA(S) a(s) seguinte(s) proposição(ões).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1417Q893317 | Sistemas Operacionais, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

Os computadores armazenam as informações e fazem todo o seu tratamento com base em sistemas representados por 0 e 1. Essa representação chamamos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1418Q882055 | Redes de Computadores, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Qual é o principal propósito do cabeamento estruturado em uma infraestrutura de rede local?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1420Q893323 | Redes de Computadores, Técnico em Informática, Prefeitura de Prudentópolis PR, FAU, 2024

O sistema de redes geralmente acrescenta bits ou bytes extras para modificar os dados visando a sua transmissão, essa tarefa leva o nome de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.